Avancerad systemadministration i Irix, kurssammanfattning, slutsatser och idéer
|
|
- Ebba Abrahamsson
- för 9 år sedan
- Visningar:
Transkript
1 FOI-R SE Februari 2005 ISSN Metodrapport Daniel Fäldt Avancerad systemadministration i Irix, kurssammanfattning, slutsatser och idéer Avdelningen för stridssimulering, FLSC Stockholm
2 TOTALFÖRSVARETS FORSKNINGSINSTITUT Avdelningen för stridssimulering, FLSC Stockholm FOI-R SE Februari 2005 ISSN Metodrapport Daniel Fäldt Avancerad systemadministration i Irix, kurssammanfattning, slutsatser och idéer
3 Utgivare Rapportnummer, ISRN Klassificering Totalförsvarets Forskningsinstitut - FOI FOI-R SE Metodrapport Avdelningen för stridssimulering, FLSC Forskningsområde Stockholm 2. Operationsanalys, modellering och simulering Månad, år Projektnummer Februari 2005 Delområde E Luftstridssimuleringscenter Delområde 2 Författare/redaktör Projektledare Daniel Fäldt Daniel Fäldt Godkänd av Anders Borgvall Uppdragsgivare/kundbeteckning Försvarsmakten Tekniskt och/eller vetenskapligt ansvarig Folke Stoby Rapportens titel Avancerad systemadministration i Irix, kurssammanfattning, slutsatser och idéer Sammanfattning (högst 200 ord) Det finns många konfigurationsparametrar och ett väsentligt antal konfigurationsprogram som syftar till att höja prestanda, förstärka säkerheten, förenkla konfigurationen och dylikt när det gäller operativsystemet Irix från SGI. Några sådana intressanta verktyg kan vara LDAP, RoboInst eller tcp_wrapper. Hur skall man egentligen ställa sig till verktyg som dessa? Hur konfigurerar vi egentligen våra nätverk för att passa våra syften. I denna rapport presenteras olika parametrar och program som kan vara bra att känna till vid design och konfigurering av nätverk bestående av främst Irixbaserade datorer, men även vissa Windowsdatorer och Linuxdatorer. Nyckelord Irix, systemadministration, sys adm, ldap, nis, dns, dhcp, nätverk, säkerhet Övriga bibliografiska uppgifter Språk Svenska ISSN Antal sidor: 21 s. Distribution enligt missiv Pris: Enligt prislista
4 Issuing organization Report number, ISRN Report type FOI Swedish Defence Research Agency FOI-R SE Methodology report Combat Simulation, FLSC Programme Areas SE Stockholm 2. Operational Research, Modelling and Simulation Month year Project no. February 2005 Subcategories E Air Combat Simulation Centre Subcategories 2 Author/s (editor/s) Project manager Daniel Fäldt Daniel Fäldt Approved by Anders Borgvall Sponsoring agency Swedish Armed Forces Scientifically and technically responsible Folke Stoby Report title (In translation) Irix Advanced Network Administration, course summary, conclusions and ideas Abstract (not more than 200 words) In the OS Irix from SGI there are many different configuration parameters to tune and configuration programs to use to increase the performance, strengthen the security and simplify the future configurations. Some of them could be, for example, LDAP, RoboInst or tcp_wrapper. What about these programs? Are they really useful? In this report we will discuss different kinds of configuration tools and parameters used on Irixbased machine. Keywords Irix, system administration, sys adm, ldap, nis, dns, dhcp, network, security Further bibliographic information Language Swedish ISSN Pages 21 p. Price acc. to pricelist
5 Sammanfattning Det finns många konfigurationsparametrar och ett väsentligt antal konfigurationsprogram som syftar till att höja prestanda, förstärka säkerheten, förenkla konfigurationen och dylikt när det gäller operativsystemet Irix från SGI. Några sådana intressanta verktyg kan vara LDAP, RoboInst eller tcp_wrapper. Hur skall man egentligen ställa sig till verktyg som dessa? Hur konfigurerar vi egentligen våra nätverk för att passa våra syften. I denna rapport presenteras olika parametrar och program som kan vara bra att känna till vid design och konfigurering av nätverk bestående av främst Irixbaserade datorer, men även vissa Windowsdatorer och Linuxdatorer.
6 Innehåll 1 Introduktion Grundläggande nätverksteori IPv4 versus IPv Kort om nätmask Kort om IPv6-adresser Irix och IPv Kort om Multicast Nätverksövervakning, justering och säkerhet Övervakning Justering NFS MTU-storlek Forwarding TCP och sekvensnummer Att filtrera paket i IP Säkerhet Säkra Irix rhost och hosts.equiv tcp_wrappers Nätverksstyrd konfiguration NIS LDAP DNS DNS-serverkonfiguration och Irix Klientkonfiguration Masterserverkonfiguration Slavserverkonfiguration DHCP Nätverksstyrd installation med RoboInst Nätverkstjänster Apache som webbserver Samba för fildelning med Microsoft Windows Slutsatser Ordlista och förkortningar Referenser
7 1 Introduktion Under december månad 2004 genomfördes en utbildning i avancerad nätverksadministration i operativsystemet Irix. Detta då Stridssimulering, FLSC inköpt en ny datorpark där stor del av dem består av just SGI-datorer med operativsystemet Irix. Målet med utbildningen var att öka kunskapen om olika nätverkslösningar för nästa generation av simulatorparken. Detta för att eventuellt kunna öka kvalitén och effektivitetet på området samt att eventuellt öka säkerheten mot intrång och dylikt i systemet. Stridssimulering, FLSC avser att se över nätverkets konstruktion och dylikt. Denna rapport avser till att sammanfatta kursinnehållet och beskriva de, för FLSC, väsentliga komponenterna samt att ge idéer och förslag på åtgärder som skall, alternativt bör, vidtas. Rapporten är i stora delar en sammanfattning av kursmaterialet samlat i IRIX Advanced Network Administration Student Workbook (AINA-3.0-I6.5-S-SD-W) samt IRIX Advanced Network Administration Laboratory Workbook (AINA-3.0-I6.5-S-SD-L). Då det finns många versioner av Irix och dessa har olika versioner och utbud av medföljande programpaket så förutsätter detta dokument att Irix av version används då inget annat specifikt anges. 2 Grundläggande nätverksteori Nätverkskommunikation över Ethernet, TCP/IP samt tillhörande lager är uppdelade i en struktur enligt Tabell 2:1 nedan. Application Telnet ftp rsh Ping NFS Transport TCP UDP Internet ICMP IP IGMP Network interface Ethernet ATM SLIP/PPP FDDI Hardware 10baseT 100baseT 1000baseT Serial Fiber Tabell 2:1 Överblick över nätverkslagren i TCP/IP/Ethernet Dessa skiljer sig i vissa drag från ISO 1 och ITU-T 2 s gemensamma modell Open System Interconnection mera känd i sin förkortade form som OSI-modellen. Varje lager ansvarar för en del av kommunikationen mellan sändande och mottagande enheter i nätverket. Varje lager har sina tillhörande headers och i vissa fall även någon form av felkontroll med information för just detta lager. Till exempel så adderar Internetlagret information om sändande ip-nummer och mottagande ip-nummer om IP används. 1 International Organization for Standardization 2 Telecommunication Union-Telecommunications Standards Sector 3
8 2.1 IPv4 versus IPv6 Internetprotokollets version 4, även kallad IPv4 har en header på 32 bitar för varje ip-adress. Dessa kan användas på ett antal olika sätt beroende på vilken klass av nätverk som används. Följande definitioner av klasserna finns: Klass A IP-serie: 1.xxx.xxx.xxx 127.xxx.xxx.xxx Antal nätverk: 128 Antal ip-nummer: xxx.xxx.xxx är reserverad för loopback 3 Klass B IP-serie: 128.xxx.xxx.xxx 191.xxx.xxx.xxx Antal nätverk: Antal ip-nummer: Klass C IP-serie: 192.xxx.xxx.xxx 223.xxx.xxx.xxx Antal nätverk: Antal ip-nummer: 254 Klass D IP-serie: 224.xxx.xxx.xxx 239.xxx.xxx.xxx Multicast-adresser Klass E IP-serie: 240.xxx.xxx.xxx 254.xxx.xxx.xxx Reserverade adresser Tabell 2:2 Klassindelning IPv4 När val av ip-adresser görs görs dessa alltså inom valda intervall (klasser). Behövs 100 adresser väljs lämpligen klass C-adresser vilket betyder att 154 adresser kommer bli oanvända på detta nätverk. Denna hieraki gjorde att antalet ip-adresser som faktiskt användes var endast 3% av de faktiskt möjliga adresserna. (ref. 1) Den lösning som uppkom i och med detta var att införa en så kallad nätmask, med denna kan man på ett annat sätt dela upp ip-adresserna i någon form av klasslöst gränssnitt. 2.2 Kort om nätmask En nätmask används för att tala om för, till exempel en router, vilka ip-adresser just denna dator skall acceptera. Nätmasken adderas bitvis till routerns alternativt datorns ip-adress för att få ett antal ip-adresser. Anta att ip-adressen ges en router och att nätmasken väljs till denna dator. För att se vilka ip-adresser routern accepterar konverterar vi de båda adresserna och gör en bitvis multiplikation av dem enligt följande ( ) ( ) ( ) 3 Loopback betyder att ingen kommunikation med nätverkskortet tas utan data loopas direkt tillbaka via högre lager (localhost). 4
9 Som vi kan se ovan är det endast de fyra sista bitarna i nätmasken som kan påverka ipnumret. Det är dessa fyra bitar som routern ignorerar i sin kontroll av ip-nummer. Alltså accepteras samtliga ip-nummer som uppfyller villkoret på övriga bitar. De möjliga ipadresserna blir alltså vid kontroll av den sista oktetten, det vill säga För ett mer illustrativt exempel se Figur 1 nedan. WAN Routern accepterar samtliga adresser som börjar på xxx Router ( ) Routern accepterar samtliga adresser i intervallet Router ( ) Routern accepterar samtliga adresser i Router intervallet ( ) Figur 1 Ett exempelnätverk för att illustrera nätmaskens funktion. Lösning med nätmasker var dock endast en temporär lösning i väntan på ett nytt protokoll. Vad man gjort med ip-adresserna i version 6 är bland annat att utöka dess storlek från 32 bitar till 128 bitar vilket naturligt ger betydligt fler adresser. Dessutom valde man att placera övriga headers i IP-protokollet som valbara istället för låsta till fasta positioner och storlekar. Detta gör att vissa paket-headers, som inte behöver alla headers, blir mindre. 2.3 Kort om IPv6-adresser Då ip-nummerserierna är betydligt längre i version 6 än i version 4 är det högst olämpligt att representera ip-adresserna med decimala tal som brukligt i IPv4 därför representeras IPv6- numren med kommaseparerade hexadecimala tal (i grupper om fyra hexadecimala tal). Exempelvis är följande adress en giltig adress 0000:0000:0000:0000:0192:0168:0002:0005. För att förenkla adresserna något kan inledande nollor i varje grupp tas bort, vilket gör att föregående adress även kan skrivas som 0:0:0:0:192:168:2:5. Grupper av endast nollor i serie kan dessutom ersättas av ::. Detta kan naturligtvis endast ske på ett enda ställe i ett ipnummer för entydighetens skull. Föregående ip-nummer skulle då kunna skrivas om enligt följande ::192:168:2:5. Dessutom fungerar. lika bra som : i serien vilket ger följande utseende :: Den vane IPv4-användaren ser då snabbt att denna adress är väldigt lik en IPv4-adress. Detta är naturligtvis ingen slump. För att översätta en IPv4-adress till IPv6 kan man alltså addera :: i början av själv adressen. Multicast-adresser börjar i IPv6 med FF1:, loopback (localhost) är ::1. 5
10 2.4 Irix och IPv6 För att aktivera IPv6 i Irix måste paketet eoe.sw.ipv6 installeras. Därefter sker aktiveringen genom följande inställningar: systune ip6_enable 1 chkconfig ndpd on (Konfiguration av IPv6 Neighbor Discovery daemonen) autoconfig fv (Bygga om kärnan) init 6 (Omstart) Därefter bör man aktivera och starta upp routing för IPv6 också enligt följande: systune ip6forwarding 1 (Om systemet skall vidarebefordra ip6-paket 4 ) chkconfig route6d on (Möjliggör routing) /usr/etc/route6d (Starta routing-demonen) 2.5 Kort om Multicast Multicast är en metod att nå flera nätverksgränssnitt 5 utan att skicka paketen separat till var och en av dem. Genom multicast skickas ett paket endast en gång. Detta paket når samtliga som prenumererar på dem. Multicast använder sig av ip-nummer i klass D enligt följande tabell All systems on this subnet All routers on this subnet OSPF routers OSPF designated routers DHCP server/relay agent Globalt skyddat utrymme för till exempel NTP. Tabell 2:3 Sammanfattning av de vanligaste multicast-ip-adresserna. (ref. 3) För att prenumerera på data till en multicastgrupp används Internet Group Management Protocol (IGMP). Multicast skall inte blandas ihop med broadcast vilket når samtliga nätverksnoder utan att prenumeration krävs. 3 Nätverksövervakning, justering och säkerhet 3.1 Övervakning Det finns ett antal verktyg för Irix som lämpligen kan användas för att kontrollera nätverksinställningar samt övervaka nätverkstrafiken. 4 Vilket betyder att systemet vidarebefordrar paket mellan nätverksinterfacen likt en router. Detta är vanligen standard i Irix och IPv6 om systemet har mer än ett nätverkskort. 5 Med nätverksgränssnitt syftas här nätverkskort, router och liknande. 6
11 ifconfig Identifiera nätverkstrafik, typ, hastighet, nätmask, multicast-adress mm. ifconfig -av Alla nätverksinterface netstat ping Identifiera nätverksstatus och statistik. Ett antal alternativ finns. För mer information se man netstat. netstat -i [sec] Kontrollera nätverkstrafik, där [sec] är tidsintervallet och, om uteslutet, sedan interfacet startades. netstat -iq Kontrollera nätverksåtkomligheten i systemet. traceroute Följ routingvägar mellan nätverkspunkter i nätverket. ttcp Mät TCP- samt UDP-genomströmningen. nettest Ett utförligare ttcp-test spray Mät genomströmningen i RPC-protokollet 6. nfsstat Kontrollera nfs- och rpc-interfacen mot kärnan (kernel) gr_osview Grafisk systemövervakning Tabell 3:1 Verktyg för övervakning och justering av nätverk. 3.2 Justering Ett användbart verktyg för att justera kärnans tcp/ip-parametrar är systune. Verktyget kontrollerar ett antal nätverksparametrar som mtu-storlek, tcp_ttl 7. Dessa parametrar är 6 RPC = Remote Procedure Call. 7 TTL = Time-To-Live 7
12 dock endast ett fåtal av de parametrar som verkligen kan justeras. Samtliga parametrar kan hittas i /var/sysgen/mtune/bsd NFS Något som kan påverka prestandan vad gäller nätverkskommunikationen betydligt är NFS Read och NFS Write. Dessa justeras med parametern nsf3_default_xfer för NFS3. Justering kan också ske vid själva monteringen med mount -o rsize=xxx, wsize=yyy server:/dir, där xxx och yyy bör väljas till multiplar av 512, i annat fall avrundar systemet detta själv. Vid problem i nätverkstrafiken med många paketförluster (packet-loss) kan det vara värt att sänka värdet på läs- och skrivstorlekarna. Detta speciellt om UDP-trafik är vanligast i nätverket eftersom UDP inte håller koll på vilken frame av datagrammet som försvunnit och en omsändning av hela datagrammet måste ske MTU-storlek MTU 8 -storleken, dvs den maximala storleken ett paket får ha. I ethernet är det maximala värdet MTU kan ha 1500 bytes dock har Irix implementerat en egen jumbo-storlek vilket möjliggör MTU-storlekar på upp till 9000 bytes. Vid kommunikation med andra operativsystem och vissa routers kan detta bli ett problem. Använd därför MTU-storlekar över 1500 med försiktighet! Ett högt värde på MTU kan dock öka prestandan i nätverket då en sändning kan slippa bli fragmenterad eftersom operativsystemets kärna inte behöver lägga ner tid på att fragmentera och sätta ihop paket. Justeringen kan göras med verktyget systune alternativt direkt i respektive nätverksinterface konfigurationsfil (ifconfig-#.options 9 ). mtu 9000 för maximal storlek. I Irix 10 finns möjligheten att slå på en funktion för att automatiskt detektera mottagarens maximala MTU-storlek. Funktionen kallas MTU Discovery och kan, och bör, sättas genom systune tcp_mtudisc Forwarding Om en Irixdator har mer än ett nätverksinterface installerat aktiverar Irix automatiskt forwarding mellan interfacen, vilket betyder att trafik på ena interfacet vidarebefordras till det andra så som på en router. Detta kan naturligtvis i vissa fall vara högst olämpligt och dessutom påverka nätverkens prestanda. Funktionen kan slås av med systune ipforwarding 0. Vanligen är det lämpligare att använda en dedikerad router för routing-funktionen istället för Irixdatorn TCP och sekvensnummer För kommunikation på transportlagret med TCP används ett sekvensnummer för att identifiera vilket paket i ordningen just detta paket har. Detta för att paketen skall placeras i rätt ordning hos mottagaren. I Irix är det initiala sekvensnumret i en sändning slumpmässigt valt. Om en sändnings sekvensnummer är känt kan hackers göra en så kallad spoofing-attack, det vill säga skicka paket som ser ut att komma från en känd källa men med destruktiv information för mottagaren. 8 MTU = Maximum Transfer Unit 9 Där # är numret på det nätverksinterfacet med början på 1 (obs, ej 0). 10 Irix 6.2 eller högre. 8
13 För att ytterligare öka säkerheten kan slumpmässigheten i det initiala sekvensnumret ökas genom att slå på flaggan tcpiss_md5 med till exempel kommandot systune tcpiss_md5 1. Detta gör att en mer avancerad algoritm används för att skapa numret. Detta med en md5- kryptering av bland annat nanotiden och mottagar- och avsändarip-adress/port. Funktionen aktiverar dessutom slumpvis vald port för trafiken istället för en inkrementellt vald port. Detta ökar naturligtvis också säkerheten betydligt. Det rekommenderas att denna funktion aktiveras! Att filtrera paket i IP Till Irix finns ett paket för filtrering av IP-trafik 11. Paketet har funktioner för att filtrera iptrafiken med avseende på mottagarens respektive avsändarens ip-adress, vilket nätverksinterface paketet kom till, ip-protokollets version respektive vilken mottagar- och avsändarport. Med parametern ipfilterd_inactive_behavior kontrolleras vad som skall göras med paketen om demonen ipfilterd inte körs, till exempel om någon dödat demonen för att genomföra ett hackförsök. Därför bör parametern vara satt till till 1, vilket betyder att all trafik då avvisas istället för motsatsen om den är satt till Säkerhet Vad gäller säkerheten kan man dela in den i tre delar: Hemlighållande, korrekthet och tillgänglighet. 12 Samtliga tre är viktiga för att säkerheten skall anses tillförlitlig. Data och informationen bör vara lagrad så att obehöriga ej kan få tillgång till det, obehöriga skall inte heller kunna göra informationen och datat korrupt till exempel genom att skicka falska ip-paket eller dylikt. Inte heller skall obehöriga kunna attackera systemet på ett sådant sätt att behöriga användare inte kan accessa datat. Vanliga metoder för att attackera nätverk är snooping, alltså helt enkelt avlyssna datatrafiken, subverting vilket innebär att man till exempel utnyttjar säkerhetsluckor i nätverksprogram för att ta sig in i systemet eller att skicka felaktiga paket för att påverka en befintlig anslutning eller att helt enkelt scanna ett interface efter öppna portar och sedan attackera via dem, även kallad port scanning. Verktyget snoop 13 till Irix är ett program för att just avlyssna nätverkstrafiken. Genom att enkelt avlyssna trafiken kan man till exempel detektera eller fånga lösenord som skickas okrypterat över nätverket, till exempel en inloggning via Telnet eller pop-mail. Lämpligt är därför att, i möjligaste mån, inte använda sådana program. För fjärrinloggning rekommenderas därför ssh instället för Telnet samt imap istället för pop. 3.4 Säkra Irix I Irix finns ett antal inställningar som bör konfigureras för att säkra systemet mot angrepp. Några av dem presenteras nedan. I Irix och övriga Unix-världen används /etc/passwd-filer, som är fullt läsbara för samtliga användare, för att hantera användare och dess lösenord, hemkatalog etc. Lösenorden är 11 eoe.sw.ipgate 12 Fri översättning av orden Secrecy, Accuracy, Avalibility 13 Medföljer paketet nfs.sw.nfs. 9
14 förvisso krypterade men att tillåta användare att läsa denna fil kan ändå vara ett säkerhetshål. Genom att placera lösenorden i en /etc/shadow-fil som endast är läsbar av root-användare säkrar man därmed systemet betydligt. För att ytterligare säkra upp systemet bör vilande konton, så som Guest, stängas för användning samt lösenord som är svåra att gissa väljas, det vill säga en blandning av siffror, bokstäver och specialtecken som inte på något sätt bildar ett ord och med tillräckligt många tecken. Andra åtgärder är att stänga av demoner som inte används. Ett exempel på en sådan demon är till exempel fingerd som sällan används, ett annat kan vara sendmail eller Apache. Irix har alltid varit känd för sin knapra säkerhet. Detta har dock ändrats succesivt. Numera finns ett grafiskt gränssnitt för att hjälpa administratören att öka säkerheten. Verktyget nås via System Managern rhost och hosts.equiv Filerna ~/.rhosts och /etc/hosts.equiv är filer i vilka inställningar kan göras för vem som skall ges tillgång till datorn via fjärråtkomst utan att behöva uppge lösenord. I filen /etc/hosts.equiv anger root-användaren globalt för datorn medans användaren själv kan ange detta för sitt konto i filen ~/.rhosts. Dessa båda filer får ej vara läs- och/eller skrivbar för någon annan användare än ägaren, det vill säga chmod 600! Denna funktion kan både anses vara en säkerhetshöjande åtgärd men också ett säkerhetshål. Att tillåta användare att slippa ange lösenord gör att användarens lösenord inte kommer skickas okrypterade över nätverket, vilket naturligtvis är bra. Å andra sidan kan naturligtvis bristen på lösenord vara en stor säkerhetsrisk också. Ett tänkbart scenario skulle kunna vara följande. Användare A tillåter användare B att få tillgång till sitt konto utan lösenord. Användare B har i sin.rhosts-fil tillåtit användare C att få tillgång till sitt konto. Användare C loggar nu in på användare Bs konto och därefter vidare till användare A. Detta helt utan lösenord och förmodligen inte vad användare A menat eller ens insett vara möjligt tcp_wrappers I Irix finns numera en tcp-wrapper vilken omsluter inetd-portarna och möjliggör en accesskontroll på vilka värdar (hosts), domäner, NIS-grupp som får ansluta mot vilka tjänster (services). tcp_wrappern aktiveras genom att inetd startas med -t-optionen. -t all - För alla services -t on - För services specificerade i /etc/inetd.conf genom att de markerats med ett! före. För att inetd skall starta med optionen ovan skall denna, som vanligt, anges i filen /etc/config/inetd.options. Åtkomsten kontrolleras sedan enkelt via filerna /etc/hosts.allow och /etc/hosts.deny med formatet demon_lista : klient_lista [:optioner]. Det första matchande kriteret som wrappern hittar följs. Först läses allow-filen, därefter deny-filen, sker ingen matchning i någon av filerna ges åtkomst. 10
15 Genom att placera ALL : ALL i filen /etc/hosts.deny stänger man av all tillgång till alla tjänster som inte specifikt tillåtits i /etc/hosts.allow alltså. 4 Nätverksstyrd konfiguration 4.1 NIS Network Information Service (NIS) tillhandahåller en central styrning av konfigurationsfiler. NIS kan hantera till exempel /etc/hosts-filen centralt, likaså /etc/passwd. NIS är tillgängligt för flera platformar, förutom Irix även Linux, Unix och Windows. Det finns tre typer av NIS-system: Huvudserver (master), slavserver och klient. Masterservern är den som tillhandahåller alla originalkonfigurationsfilerna (i ASCII). Servern använder dessa filer och bygger en NIS-databas (NIS-maps, mdbm). Slavservern tillhandahåller en kopia av mdbm-databasen från masterservern. En slavserver kan vara bra att ha utifall masterservern går ner samt för att fördela trafiken till servern (Load balance). Det är möjligt att ha hur många slavservrar som helst. I vissa tillämpningar är det till och med lämpligt att varje klient är en slavserver. När klienten startas gör den en sökning på nätverket via broadcast och första server som svarar blir den server klienten kommer använda. Om administratören själv vill välja server kan detta göras med ypset server. För att aktivera NIS måste paketet nsf.sw.nis vara installerat. Därefter startas NIS enligt följande: Masterserver: # chkconfig yp on # chkconfig ypmaster on # chkconfig ypserv on # ypinit -m # nsadmin restart Slavserver: # chkconfig yp on # chkconfig ypmaster off # chkconfig ypserv on # ypinit -s # nsadmin restart Klient: # chkconfig yp on # chkconfig ypmaster off # chkconfig ypserv off # ypinit -c # nsadmin restart I samtliga fall måste först NIS-domännamnet sättas samt konfiguration ske. 11
16 Om fler än ett subnätverk skall försörjas via en masterserver krävs att denna, alternativt en slavserver, placeras på en gatewaydator 14 mellan de två näten eftersom broadcast endast når det egna subnätverket. 4.2 LDAP Light-Weight Directory Access Protocol (LDAP) är, likt NIS, ett server-klient-protokoll för att tillhandahålla en katalog med konfigurationer. LDAP kan användas för att tillhandahålla information från flera typer av databaser. Till skillnad mot NIS så kan LDAP hantera kryptering, autentisering och åtkomstkontroll. I Irix heter serverdemonen slapd. Det finns även slavservers som kan användas för att ansluta ett subnät till ett annat och genom denna ge LDAP-information till hela subnätet. Slavdemonen heter slurpd i Irix. 4.3 DNS Domain Name Service (DNS) är en service som mest används för uppslag av domännamn 15 till ip-nummer och från ip-nummer till domännamn. För uppslag av ip-adresser görs detta genom att att vända ip-adressen och addera.inaddr.arpa. Till exempel om ett uppslag av ip-adressen skall ske ställs en fråga på följande namn in-addr.arpa. Uppslag kan i Irix, och de flesta andra Unixbaserade operativsystem, göras med nslookup. I Irix finns ett antal typer av dns-servrar. Dessa är masterserver, slavserver, cachande server och forwarding server 16. Masterservern är en så kallad authoritative server, det vill säga den server som har beslutsrätten. Eftersom masterservern är den som styr de övriga laddar denna server alltid sin zondata från filer på den lokala disken. Normalt är denne server placerad inom domänen, men detta är inget krav. Slavservern hämtar all sin data från masterservern vid uppstart och uppdaterar sedan dessa i intervall. Slavserverns uppgifter är huvudsakligen att agera backupserver för mastern samt att hjälpa till med så kallad balance load, alltså hjälpa till med frågeställningar och på så sätt jämna ut belastningen och därgenom avlasta masterservern. Den cachande servern har själv ingen lokal databas. Servern ställer vid förfrågan från klient frågan vidare till nästa server och vidarebefordrar sedan svaret till klienten. Servern temporärlagrar (cachar) sedan svaret för att slippa ställa frågan vidare nästa gång. Med vissa intervall töms sedan temporärlagringen. Denna typ av server används oftast som prestandaökande åtgärd. Samtliga servrar kan agera som forwarding servrar. Det finns två typer av forwarding servrar, de som endast vidarebefordrar och de som även kan göra egna uppslag. Med forwarding server menas att alla frågor som ställs vidarebefordras till andra servrar ifrån den lista som servern har. 14 I detta fall endast en an anslutning som ansluter två subnätverk med varandra. 15 Till exempel 16 Vidarebefordrande server 12
17 Det finns två typor av frågor som kan ställas till namnservern (dns-servern). De rekursiva frågorna och de iterativa. De rekursiva frågorna kräver svar från servern med lösningen alternativt ett felmeddelande om att svaret inte kunde hittas. De iterativa frågorna får förutom felmeddelande från servern även en ledtråd om annan namnserver som kan tänkas ha svaret. På så sätt kan svaret iterativt hittas. Klienter ställer alltid rekursiva frågor till sin lokala namnserver. Har inte den lokala namnservern svaret skickar denne frågan vidare med en iterativ frågemetod. 2 3 Lokal namnserver Hub Router Namnserver 2 Namnserver 3 1 Hub 4 Klient 4 Klient 1 Klient 2 Klient 3 Figur 2 Enkel modell över frågevägen för namnserverfrågor. Låt säga att klient 1 i Figur 2 ovan skall ansluta till klient 4. Klient 1 ställer en domännamnsfråga för att finna klient 4. Frågan sker till den lokala namnservern (1). Låt säga att denne inte har svaret i sin lokala databas. Frågan ställs då vidare till namnserver 2 (2) och får ett negativt svar med en ledtråd om att namnserver 3 förmodligen har svaret på frågan. Den lokala namnserver gör då ytterligare en fråga, denna gång till namnserver 3, som returnerar ett positivt svar. Detta svar returneras sedan från den lokala namnservern till klient 1 som sedan kan ansluta till klient 4. I stora nätverk finns ofta namnservrar som inte accepterar rekursiva uppslagsfrågor, detta av prestandaskäl DNS-serverkonfiguration och Irix I Irix hanteras namnservern av bind. Nu gällande version är 9.2 och denna konfigureras med filen /etc/named.conf. Konfigurationsfilen är numera uppbyggd på ett c-liknande 17 sätt och använder sig av { och } för att gruppera posterna, eller stanzas som de numera heter. Posterna kan nästlas. Kommentarer kan skrivas med // alternativt /* */, # fungerar också bra. Det finns ett 17 Med c-liknande syftas på programmeringsspråket c. 13
18 gratisprogram som följer med bind med vilket man kan kontrollera om syntaxen i conf-filen är korrekt. Detta program kan hittas under /usr/freeware/sbin/named-checkconf. En named.conf-fil för en masterserver kan se ut enligt följande: options { # # directory /var/named : forwarders { ; # type domain source host/file zone. { type hint; file root.cache ; zone sim.foi.se { type master; file named.hosts.sim.foi.se ; zone in-addr.arpa { type master; file named.rev.sim.foi.se ; zone in-addr.arpa { type master; file localhost.rev ; En named.conf-fil för en slavserver kan se ut enligt följande: options { # # directory /var/named : forwarders { ; # type domain source host/file zone. { type hint; file root.cache ; zone sim.foi.se { type slave; file named.hosts.sim.foi.se.bak ; masters { ; zone in-addr.arpa { type slave; file named.rev.sim.foi.se.bak ; masters { ; zone in-addr.arpa { type master; file localhost.rev ; 14
19 Den sista posten (stanza) i de båda filexemplen ovan angående localhost är numera överflödigt. För att ytterligare öka säkerheten kan restriktioner göras för vilka som får ladda ner själva databasen från servern. Detta görs med att lägga till följande rad options { allow-transfer { /16: } För slavserver kan ipet lämpligen bytas mot none. Ingen skall ändå ladda ner slavserverns databas. Masterserver Slavserver Klient /etc/nsswitch.conf x x x /etc/resolv.conf x x x cache- eller hint-fil x x zonfil x Reverse zone file 18 x Reverse loopback file 19 x x named-demon igång x x Figur 3 Sammanfattande tabell över vad som krävs för att respektive funktion skall fungera som och med namnserver Klientkonfiguration Skapa filen /etc/resolv.conf och fyll i domännamn respektive namnservrar som skall användas. I den ordning de skall användas. Exempel på /etc/resolv.conf: domain sim.foi.se nameserver nameserver Skapa även filen /etc/nsswitch.conf, om den inte redan finns, och konfigurera så att dns används genom att ändra raden hosts: files nis dns efter önskat funktion. Starta därefter om nsadmin med nsadmin restart för att införa ändringarna. Lämpligen görs nu en test så att klienten fungerar. Detta genom att använda nslookup, vilket inte använder sig av eventuella hosts-filer och dylikt utan endast dns Masterserverkonfiguration Konfigurera /etc/named.conf enligt tidigare beskrivning i kapitel Skapa därefter katalog /etc/named/ respektive filerna root.cache, named.hosts, named.rev, localhost.rev. Konfigurera därefter systemet så att named startas vid uppstart med chkconfig named on och starta named manuellt med named. Därefter konfigureras servern som klient enligt kapitel ovan. 18 Omvänd zonfil. 19 Omvänd återkopplingsfil. 15
20 4.3.4 Slavserverkonfiguration Konfigurera /etc/named.conf enligt tidigare beskrivning i kapitel Skapa därefter katalog /etc/named/ respektive filerna root.cache, localhost.rev. Konfigurera därefter systemet så att named startas vid uppstart med chkconfig named on och starta named manuellt med named. Övriga filer kopierar sig nu själv från masterservern. Kontrollera att så sker. Därefter konfigureras servern som klient enligt kapitel ovan. 4.4 DHCP Dynamic host configuration protocol (DHCP) används för att dynamiskt allokera hostnamn 20 och nätverksadresser. Att ansluta en klient till ett nätverk med en eller flera dhcp-servers sker genom att klienten skickar ut en DHCPDISCOVER på nätverket via UDP-broadcast innehållande viss klientinformation. Samtliga servers i nätverket kontrollerar mot sin egen konfiguration om den är tänkt att hantera klienten. Kontrollerar därefter om det finns förkonfigurerade ipnummer mappade till hårdvaruadressen, om inte så genereras ip-nummer. Servern skickar sedan tillbaka ett DHCPOFFER till klienten som accepterar det första giltiga erbjudandet och skickar ett svar med DHCPREQUEST med alla konfigurationsparametrar inklusive vald dhcpserver via broadcast till alla. Vald server lägger till klienten i sin databas och skickar ett DHCPPACK tillbaka som svar på detta. Det finns två typer av dhcp-servers, masterserver och relayserver 21. De båda servrarna konfigureras via det grafiska gränssnittet som nås via ProclaimServerMgr respektive ProclaimRelayMgr. Masterserverprogrammet som körs är dhcp_bootp och för relayserverdemonen dhcp_relay. Att tänka på är att bootp inte bör köras parallellt med dhcp då dessa kommer att krocka. För att aktivera dhcp för klienterna körs kommandot chkconfig autoconfig_ipaddress on. Starta därefter om datorn alternativt kör programmet run-proclaim start. Förutom att tilldela ip-nummer kan dhcp användas för att ge information om NIS-servrar i nätverket och mycket mera. 5 Nätverksstyrd installation med RoboInst RoboInst är ett verktyg för Irix med vilket nätverksstyrd installation av operativsystemet samt programvara i detta kan ske. Detta förenklar i många fall själva installationsförfarandet om systemet innehåller många liknande installationer och hårdvarutyper. För att sätta upp RoboInst krävs fyra olika servers (dock ej nödvändigtvis fysiskt skilda datorer). Dessa är RoboInst-server, Mjukvaruserver, Bootserver, Konfigurationsserver. 20 På engelska, hostname. 21 Försvenskat översatt till vidarebefordrande server. 16
21 6 Nätverkstjänster 6.1 Apache som webbserver Apache är den webbserver som standardmässigt medföljer Irix. Den version som medföljer är sgi_apache och medföljer på irix-6.5-applications-cdn. Apache kan också nås via freeware-cdn och heter då fw_apache. Efter att ha installerat Apacheservern startas servern upp genom chkconfig sgi_apache on följt av /etc/init.d/sgi_apache start. Processen som skapas, och körs som root, heter httpd och har endast till uppgift att skapa childprocesser körandes som nobody. Observera att webbservern inte kommer att gå igång om Netscape fasttrack redan körs. Netscape Fasttrack stängs av med chkconfig nss_fasttrack off. Se dessutom till att inte både sgi_apache och fw_apache rullar samtidigt då de båda standardmässigt vill ha åtkomst till port 80. Som standard konfigureras webbservern via httpd.conf i /var/sgi_apache/httpd-outbox/. Denna katalog kan också anses vara root-katalogen för webbservern. Själv webbsidorna ligger sedan standardmässigt i katalogen /var/www/htdocs. Denna kan konfigureras till annan valfri katalog genom konfigurationsfilen ovan. För att tillåta användare att ha egna webbsidor på server konfigureras denna med följande alternativ <IfModule mod_userdir.c> UserDir public_html </IfModule> <Directory /usr/people/*/public_html> AllowOverride FileInfo AuthConfig Limit Options Indexes Includes FollowSymLinks MultiViews </Directory> Hemmakatalog blir sedan ~username/public_html och mappas i webbservern till Samba för fildelning med Microsoft Windows Samba är ett mjukvarupaket som körs under flera Unix- och Linuxdialekter, däribland även Irix. Samba möjliggör att dessa datorer kan prata med Microsofts protokoll för fil- och skrivardelning. Samba använder Server Message Block-protokollet (SMB) för sin kommunikation. SMB bygger på Network Basic Input Output System (NetBIOS) och går numera över TCP/IP. För att Samba skall fungera skall Swat konfigureras i /etc/inetd.conf genom raden swat stream tcp nowait root /usr/samba/bin/swat swat. Starta sedan om inetd genom killall -HUP inetd för att aktivera. Konfigurera sedan Samba via webbgränssnittet som nås på port 901 på servern ( För att detta skall fungera måste rootanvändaren ha ett lösenord. För säkerhetsskull bör konfigurationsfilen säkerhetskopieras innan konfiguration sker (cp /usr/samba/lib/smb.conf /usr/samba/lib/smb.conf.original). Aktivera därefter Samba med chkconfig samba on och /etc/init.d/samba start. Accesskontrollen i Samba sköts på vanligt vis via /etc/passwd och de vanliga accessrättigheterna. 17
22 7 Slutsatser Stridssimulering, FLSCs datorpark består i dagsläget av mer än bara Irixdatorer. Idag finns även ett stort antal Windowsdatorer samt även ett betydande antal Linuxbaserade plattformar. Vad gäller Irix- tillsammans med Linuxdatorerna torde detta inte vara något som helst problem, dock ger Windowsdatorerna lite huvudbry. Vad gäller valet av Internetprotokoll ses ingen betydande fördel med att byta från IPv4 till IPv6 i dagsläget. Detta då det nya protokollet inte är buggfritt på Irixmiljön och att IPv6 inte är testat med simulatorn. För FLSCs del ses inga fördelar med det nya protokollet i dagsläget. MTU-paketens storlek sätts av begränsningar i simulatorn och bör styras av detta även i fortsättningen. Dock bör ett övervägande om att sätta tcp_mtudisc on göras då kommunikationen med andra system än Irix blir felaktig om inte mtu-storleken anpassas i kommunikationen. Kommer fler än ett nätverkskort anslutas i en dator, vilket inte verkar bli fallet initialt, bör ipforwarding slås av då detta förmodligen endast kommer störa nätverkstrafiken. För att öka säkerheten i nätverket bör tcpiss_md5-flaggan slås på. Detta främst för att tcpiss_md5 ger den extra funktionen av att slumpvis vald port kommer användas. Detta minskar risken för snooping betydligt. Dessutom bör rsh, Telnet respektive rlogin bytas mot säkrare ssh i den mån detta är möjligt. En översyn av vilka processer som rullar på en viss dator bör tas. Samtliga tjänster som ej behövs bör stängas av, däribland tjänsten fingerd. /etc/passwd bör skuggas genom användning av /etc/shadow. För att lösenord ej skall skickas över nätverket i onödan skall de datorer och användare som används oftast ges access utan lösenord med.rhosts och i vissa fall via.rlogin. Användarna bör naturligtvis vara medvetna om vilka säkerhetsrisker detta kan medföra vid felaktigt användande. Eventuellt bör en den inbyggda tcp-wrappern användas för att få kontroll över vilka gränssnitt som får accessa respektive port i inetd. Vad gäller nätverksstyrd konfiguration kvarstår fortfarande ett antal oklarheter om vad Windowsdatorerna kan hantera. I nuläget är förslaget att NIS används även i fortsättningen på Irix och Linux för hanteringen av användare och lösenord. För översättning mellan ipnummer och domännamn används en namnserver på Irixsystemet som hanterar samtliga datorers, inklusive Irixdatorerna, domännamn. RoboInst för nätverksstyrd installation anses vara för komplicerat för FLSCs del och en enklare metod rekommenderas, förslagsvis en enkel diskkopia. 18
23 8 Ordlista och förkortningar Broadcast Cache/Caching DHCP DNS Forwarding Header hostname IMAP Interface ISO ITU-T LDAP Localhost Loopback MTU Multicast Namnserver NetBIOS NFS NIS OSI POP3 Port scanning RSH SMB Snooping SSH Stanza Subverting TCP Ett sätt att kommunisera med alla på det lokala nätverket. Att temporärt lagra information för att slippa hämta det nästa gång den behöver nås eller efterfrågas. Dynamic host configuration protocol Domain Name Service Vidarebefordrande I datapaketsammanhang den del av paketet som inte är egentlig data utan tilläggsinformation som behövs för att till exempel dirigera paketet rätt. På svenska värdnamn, dock används ordet ofta i sin engelska form inom datorområdet. Internet Message Access Protocol, används för att läsning av e-post. Breven ligger normalt kvar på servern. Se även POP. På svenska gränssnitt, dock används ordet ofta i sin engelska form inom datorområdet. International Organization for Standardization International Telecommunication Union- Telecommunication Standardization Sector Lightweight Directory Access Protocol Benämning på den lokala datorn. I nätverkssammanhang syftas återkoppling till den egna datorn. Det vill säga ingen kommunikation via nätverksgränssnittet. Vanligen använd för localhost. Maximum transmission unit Ett sätt att ett paket till flera datorer samtidigt. Detta genom att grupper med medlemmar tilldelas och sedan sänds paketet till denna grupp. Se DNS. Network basic input output system Network File System Network Information Service Open System Interconnection Post Office Protocol, version 3. Ett enkelt protokoll för att hämta e-post från sin e-postserver. Användarnamn och lösenord skickas okrypterat. Se även IMAP. Att kolla av portar på en dator för att se vilka portar som är öppna och vad de används till. Remote Shell, okrypterat shell. Se även SSH. Server Message Block Avlyssning av nätverkstrafik. Secure Shell, krypterad shelltrafik, till skillnad mot till exempel rsh och Telnet. Benämning på en grupp i bind som används vid konfiguration av DNSserver. Att utnyttja säkerhetsluckor i nätverksprogram för att ta sig in i systemet. Transportprotokoll där, till skillnad från UDP, en bestående koppling mellan sändare och mottagare finns. Alla paket i sändningen tar därför samma väg och kommer fram i rätt ordning. Omsändning sker vid förlorade paket. Denna metod är ofta långsammare än UDP men tillförlitligare. 19
24 TTL UDP Time-To-Live. Används för att sätta hur många hopp ett paket skall ta innan det dör. Ett hopp kan till exempel vara en router. Transportprotokoll där, till skillnad från TCP, ingen bestående koppling mellan sändare och mottagare finns utan varje paket tar den snabbaste vägen just då. Detta ger ofta högre prestanda än TCP. Inga omsändningar av förlorade paket sker vilket gör mindre tillförlitlig än TCP. 20
25 9 Referenser 1. IRIX Advanced Network Administration Student Workbook (AINA-3.0-I6.5-S-SD- W) [2004] 2. IRIX Advanced Network Administration Laboratory Workbook (AINA-3.0-I6.5-S- SD-L) [2004] 3. Internet Protocol (IP) Multicast, [ ] 21
Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
Quality-Driven Process for Requirements Elicitation: The Case of Architecture Driving Requirements
FOI-R--1576--SE February 2005 ISSN 1650-1942 User report Niklas Hallberg, Richard Andersson, Lars Westerdahl Quality-Driven Process for Requirements Elicitation: The Case of Architecture Driving Requirements
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Tips: Titta på relevanta genomgångar på webbplatsen
Ubuntu Server Denna laboration är en del av en serie labbar med Ubuntu Server som till viss del bygger vidare på varandra. I del ett tittar vi på installation och konfigurering av DNS-server med Ubuntu
NSL Manager. Handbok för nätverksadministratörer
apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA
IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
DNS. Linuxadministration I 1DV417
DNS Linuxadministration I 1DV417 Varför DNS? 127.0.0.1 localhost.localdomain localhost 192.168.0.1 challenger.dfm.lnu.se challenger BIND BIND4 BIND8 BIND9 BIND - Tjänster BIND - Komponenter named Uppslagsbibliotek
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12
LABORATION 2 DNS Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-09-12 Mål, syfte, förutsättningar Mål Laborationen skall ge insikt i
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Planering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Manuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Capitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
Installationshjälp CentOS 5 ENTerprise
Sida 1 CentOS installation Electronic Purse Sweden AB Electronic Purse Sweden AB Installationshjälp CentOS 5 ENTerprise Gespage -Ta tillbaka kontrollen Datum: Copyright 2014 Electronic Purse Sweden AB
Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
IPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Instruktioner för Internetanslutning
Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Grundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
IP-adresser, DNS och BIND
IP-adresser, DNS och BIND IP-adresser Alla datorer som är kopplade till ett lokalt nätverk måste ha en IP-adress som är unik för datorn. Om två datorer har samma IP-adress kan konflikter uppstå och göra
DNS laboration report Wilhelm Käll YYYY-MM-DD (the date the report was finished)
School of humanities and informatics Datakommunikation Introduktion, 7,5 HP DNS laboration report Wilhelm Käll YYYY-MM-DD (the date the report was finished) 1 Introduktion... 1 2 Topologi... 2 3 Del 1
Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS
Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål
Tilläggs dokumentation 4069 Dns
Tilläggs dokumentation 4069 Dns Magnus Larsson FMTS/UtbE/ElektrosystemA it-sektionen 4069 DNS- Tilläggsdokumentation 4069 DNS-Tilläggsdokumentation...2 Domäner och Zoner...3 C:\Mina Dokument\PowerFolders\Försvarsmakten,FMTS\Kurser\4069A,
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
JobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Tentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
VÄLKOMMEN TILL OWNIT!
INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall
Avancerad DNS - Laborationer
Domain Name System com se arpa bunyip sunet kth 130 in-addr kaffe mocha sunic ftp 72 237 201 Avancerad DNS - Laborationer Skiss över domänstrukturen under laborationerna... 3 Lab 1. Laborationsförberedelser...
Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på
Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator
Ändringar i samband med aktivering av. Microsoft Windows Vista
Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde
Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP
Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP Magnus Jonsson Högskolan i Halmstad 1. Syftet med laborationen Syftet med denna laboration är dels att få lite praktisk syn på bl.a.
PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation
PNSPO! 14 mars 2012 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att
Laboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
Handbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
Föreläsning 9 Transportprotokoll UDP TCP
Föreläsning 9 Transportprotokoll UDP TCP Domain Name System (DNS) DHCP Tillämpningar 2002-11-06 Gunnar Karlsson, Bengt Sahlin 1 Transportskiktet Transportprotokoll otillförlitlig överföring: User Datagram
SkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Innehåll. Installationsguide
Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst
GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Installationsanvisningar fiberstream (LAN) Version 1.0
Installationsanvisningar fiberstream (LAN) Version 1.0 Kundservice LAN: 090-20 80 850 (vardagar 8-18) Felanmälan LAN: 090-20 80 850 (vardagar 8-20, lö & sö 10-16) www.bostream.com Innehålls förteckning
Datasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Konfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing
Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.
Anslut en dator till valfri LAN-port och surfa in på routern på adress:
Snabbmanual E-Lins Inloggning Anslut en dator till valfri LAN-port och surfa in på routern på adress: http://192.168.8.1 Användarnamn: admin Lösenord: admin OBS: För ökad säkerhet rekommenderar vi byte
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Enhetens
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Hjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Kursplaner för Administartör IT-System Innehåll
Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...
Handbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)
Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk
Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22
Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa
TST8102 WEBCM BRUKSANVISNING
TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Webbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Applikationsskiktet Agenda Applikationsskiktet Protokoll Klient-server nätverk P2P nätverk och vanliga P2P applikationer TCP/IP protokollstack DNS tjänster och protokoll
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Anslutningar och Internet Protocol (TCP/IP)
Anslutningar och Internet Protocol (TCP/IP) "Översikt över nätverksanslutning och konfiguration" på sida 3-2 "Välja anslutningsmetod" på sida 3-3 "Ansluta via Ethernet (rekommenderas)" på sida 3-3 "Ansluta
Manual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Tentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Konfigurera TP-link CPE210
Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).
Handbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation
ANVÄNDAR-GUIDE för Bränneriets LAN
ANVÄNDAR-GUIDE för Bränneriets LAN Andra Utgåvan Denna enkla Användar-Guide beskriver hur Du ska ställa in din dator för att ansluta den till brf Bränneriets LAN för att kunna använda Internet (eller hur
Hur man ändrar från statisk till automatisk tilldelning av IP i routern.
Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att
VPN (PPTP) installationsguide för Windows 7
VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn
Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund
Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en
Christer Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA
SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...
Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2
Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Datainsamling över Internet
Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka
Konfigurationsdokument M1
Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad
Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll
Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1
Norman Endpoint Protection (NPRO) installationsguide
Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
HP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Unix-miljöer i större sammanhang
Unix-miljöer i större sammanhang Med tonvikt på Linux Andreas Johansson andjo@ida.liu.se TUS-gruppen IDA, LiU Unix-miljöer i större sammanhang p. 1 Introduktion Detta kommer att handla om datormiljön på
Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar